2022 年恶意软件趋势与安全最佳实践
2022-06-15 10:54:54   来源:安全419   评论:0 点击:

  “即使拥有最好的安全产品,也不意味着 100% 受到保护。”Check Point 恶意软件研究和保护团队负责人科比.艾森卡夫日前在接受采访时表示。这是一位拥有十多年经验的网络安全专家和恶意软件分析师,在采访中,科比讨论了最新的恶意软件趋势、安全最佳实践等。

  站在恶意软件研究的前沿是什么感觉?

  “作为防御者,我们总是试图思考如何阻止已知和未知的攻击。”科比表示,网络安全领域永远不会让人感到枯燥,因为恶意软件发展永远不会停止。“这是一场持续不断的猫捉老鼠游戏,而且每天都会发现攻击者能够利用的新漏洞。”

  最近一系列的恶意软件攻击路径是该团队近期正在研究的重点方向,所以他们会提出一个问题,是否能够充分信任数字签名。“答案是不得不信,但又不能完全相信。”因为在大多数情况下,攻击者可以更改数字签名文件内容,并且让签名仍然有效。科比指出,这不是理论问题,攻击者正是使用这种技术来逃避安全产品。

  恶意软件渗入企业的最典型的攻击媒介有哪些?

  “最常见的攻击媒介无疑是网络钓鱼电子邮件,它会导致电子邮件的收件人点击恶意文件或链接。”科比也指出,用户可以使用安全产品来检测并阻止恶意电子邮件,但重要的是没有任何防御系统是 100% 免疫的,因此人们的意识非常重要。

  他近一步表示,钓鱼邮件通常会传递一种紧迫感,此时好奇心就会成为坏事,他建议不要打开文档或单击来自未知来源的电子邮件中的链接。

  恶意软件是否等同于勒索软件?

  勒索软件攻击是恶意软件攻击商业模式成熟之后的一种必然,并且该攻击更加普遍。“它们不仅影响个人和公司……如今,我们看到对政府和公共卫生系统的攻击,例如近期在哥斯达黎加和秘鲁发生的勒索攻击事件。”

  科比指出,勒索软件攻击是一项复杂的操作,每笔赎金勒索数百万美元,使整个组织处于整个系统关闭的威胁之下。勒索软件商业模式的演变是这一现象的核心,勒索软件即服务 (RaaS) 以较低的“入职成本”引入了附属计划,使任何攻击者都能轻松参与这一趋势。

  科比所领导的团队之前曾分析过 Conti 勒索团伙泄露文件,挖掘了大量细节,Conti 的结构类似于一家高科技公司,具有清晰的管理、财务和人力资源职能。Conti 不仅从地下论坛招募人员,而且通过合法来源招募人员。此外,Conti 的一些员工甚至不知道他们参与了网络犯罪活动。

  企业在恶意软件或勒索软件保护方面首先要做哪些工作?

  在采访时,科比分享了他认为的可以防止勒索软件攻击的简单方法。

  1、通过执行可靠的数据备份来减轻勒索软件攻击的影响。如果系统、数据定期备份,那么因勒索软件攻击而丢失的数据应该很少或根本不存在。

  但是,重要的是要确保数据备份解决方案也不能被加密。数据应以只读格式存储,以防止勒索软件破坏备份数据。

  2、网络意识培训。网络钓鱼电子邮件是传播勒索恶意软件的最流行方式之一。通过诱使用户点击链接或打开恶意附件,网络犯罪分子可以访问员工的计算机并开始在其上安装和执行勒索软件程序。

  频繁的网络安全意识培训对于保护组织免受勒索软件的侵害至关重要。该培训应指导员工执行以下操作:

  ●不要点击恶意链接

  ●切勿打开意外或不受信任的附件

  ●避免向网络钓鱼者泄露个人或敏感数据

  ●在下载之前验证软件的合法性

  ●永远不要将未知的 USB 插入我们的计算机

  ●通过不受信任或公共 Wi-Fi 连接时使用 VPN

  3、强大、安全的用户身份验证。网络犯罪分子通常使用远程桌面协议 (RDP) 和类似工具,通过猜测或窃取的登录凭据远程访问组织的系统。一旦进入,攻击者可以在机器上放置勒索软件并执行它,并加密文件。

  可以使用强用户身份验证来关闭这种潜在的攻击向量。实施强密码策略、要求使用多因素身份验证以及教育员工了解旨在窃取登录凭据的网络钓鱼攻击,这些都是组织网络安全策略的关键组成部分。

  4、最新补丁。保持所有操作系统、应用系统执行最新安全补丁,尤其是那些被标记为关键的补丁,可以帮助限制组织对勒索软件攻击的脆弱性。

  科比最后强调称:“即使拥有最好的安全产品,也不意味着 100% 受到保护,因为大多数安全漏洞是由于误用、不正确的配置或错误选择而引起。”

  安全419此前在勒索攻击解决方案系列选题中也曾得出结论:“部署安全产品抵御黑客攻击并不能100%保证企业的网络安全,但与企业、组织必将要面对的来自于网络威胁而言,他能最大程度上的减少或延缓黑客攻击,同时相应的安全能力建设,某种程度上讲也成为事后恢复的唯一可能,否则你只能接受黑客的漫天赎金要价,这就是安全建设的必要性。”

相关热词搜索:入侵检测 恶意软件

上一篇:为什么到今天网络钓鱼仍然是最主要的攻击方法?
下一篇:Radware:”微洪流攻击”正在开启DDoS攻击的新纪元

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306116;邮箱:aet@chinaaet.com。
分享到: 收藏